如果使用 Azure 基于角色的访问控制,则无法在 Azure Key Vault 中创建机密

And*_*ndy 50 permissions rbac azure azure-keyvault

我对 Azure 很陌生,但正在尝试学习 - 如果这是一个愚蠢的问题,我深表歉意。我已经开始免费试用(这给了我一些开始的信用),并且我正在尝试创建一个密钥保管库。如果我在访问策略下指定“保管库访问策略”,它会很好用,并且我能够创建机密。不过,我想使用“Azure 基于角色的访问控制”。如果我使用 Azure 基于角色的访问控制创建密钥保管库,则在尝试创建新密钥时会收到一条消息,其中显示“RBAC 不允许该操作。如果最近更改了角色分配,请等待几分钟以进行角色分配”变得有效。” 我以服务管理员身份登录 Azure,因此我认为这不是权限问题。我已将其放置过夜,但它仍然显示该消息,因此我认为这不是没有等待足够长的时间以使角色分配生效的问题。我尝试在不同地区创建密钥保管库并得到相同的结果。请注意,当我从头开始使用 Azure 基于角色的访问控制创建密钥保管库时会发生这种情况(即我不会将其从一个更改为另一个或类似的任何内容)。有谁知道我做错了什么?感谢您的帮助安德鲁

Ans*_*-MT 112

如果您从头开始创建具有 RBAC 角色的密钥保管库,请指定Key vault Administrator您的名称以创建/管理机密、证书和密钥。

脚步:

  1. 创建后转到您的密钥保管库,然后单击访问控制 (IAM):

    在此输入图像描述

  2. 然后单击“添加角色分配”,然后将 Key Vault 管理员角色添加到您的名称中:

    在此输入图像描述

    在此输入图像描述

  3. 查看并分配角色后,您将能够成功创建/管理 Key Vault 中存在的对象。

  • 感谢您的帮助!一旦我授予自己 Key Vault 管理员角色,我就能够创建密钥(考虑到我是服务管理员,我很惊讶我必须这样做。) (6认同)